Agent
🔍 Dificultad: Muy Fácil
Last updated
Was this helpful?
🔍 Dificultad: Muy Fácil
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre ese puerto específicamente.
Revisamos el puerto 80. Corre un servidor Nginx.
Revisamos directorios.
Encontramos un directorio llamado /websvn.
Comprobamos que la versión sea vulnerable.
Nos lo descargamos y cambiamos la IP para una Reverse Shell.
Ejecutamos mientras estamos en escucha.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar.
Realizando el mismo proceso encontramos que dustin tiene permisos SUDO en el binario ssh-agent.